Melhores práticas de segurança de dados e criptografia do Azure

Este artigo descreve as melhores práticas de segurança e criptografia de dados.

As recomendações baseiam-se um consenso de opinião, e trabalhar com recursos da plataforma Windows Azure atuais e conjuntos de recursos. As opiniões e as tecnologias mudam ao longo do tempo, e este artigo será atualizado regularmente para refleti-las.

Proteger dados

Para ajudar a proteger os dados na nuvem, você precisa levar em consideração os possíveis estados em que seus dados podem ocorrer e quais controles estão disponíveis para esse estado. Práticas recomendadas para criptografia e segurança de dados do Azure se relacionam aos seguintes estados de dados:

  • Em repouso: isso inclui todos os objetos de armazenamento, contêineres e tipos de informações que existem estaticamente em mídia física, seja ela magnética ou disco óptico.
  • Em trânsito: quando os dados estão sendo transferidos entre componentes, locais ou programas, estará em trânsito. Os exemplos são a transferência pela rede, através de um barramento de serviço (do local para a nuvem e vice-versa, incluindo conexões híbridas, como o ExpressRoute), ou durante um processo de entrada/saída.
  • Em uso: quando os dados estão sendo processados, as VMs de computação confidenciais especializadas baseadas no chipset AMD e Intel mantêm os dados criptografados na memória usando chaves gerenciadas por hardware.

Escolha uma solução de gerenciamento de chaves

Proteger suas chaves é essencial para proteger seus dados na nuvem.

O Azure Key Vault ajuda a proteger chaves criptográficas e segredos que aplicativos e serviços de nuvem usam. O Key Vault simplifica o processo de gerenciamento de chaves e habilita você a ter controle das chaves que acessam e criptografam seus dados. Os desenvolvedores podem criar chaves para desenvolvimento e teste em minutos e depois migrá-las para chaves de produção. Os administradores de segurança podem conceder (e revogar) permissão a chaves, conforme for necessário.

Você pode usar o Key Vault para criar vários contêineres seguros, chamados de cofre. Esses cofres contam com HSMs. Os cofres ajudam a reduzir a possibilidade de perda acidental de informações de segurança pela centralização do armazenamento de segredos do aplicativo. Os cofres de chaves também controlam e registram o acesso a todas as coisas armazenadas neles. O Azure Key Vault pode tratar da solicitação e renovação de certificados de Segurança de Camada de Transporte (TLS). Fornece recursos para uma solução robusta para gerenciamento de ciclo de vida do certificado.

O Azure Key Vault foi projetado para dar suporte a segredos e chaves do aplicativo. O Key Vault não deve ser usado como um repositório de senhas de usuário.

A seguir estão as práticas recomendadas de segurança para usar o Azure Key Vault.

Prática recomendada: conceder acesso a usuários, grupos e aplicativos em um escopo específico. Detalhe: use funções predefinidas do RBAC do Azure. Por exemplo, para conceder acesso a um usuário para gerenciar os cofres de chaves, você atribuiria a função predefinida Colaborador do Key Vault a esse usuário em um escopo específico. O escopo seria uma assinatura, um grupo de recursos ou apenas um cofre de chaves específico. Se as funções predefinidas não atenderem às suas necessidades, você poderá definir funções próprias.

Prática recomendada: controle o que os usuários têm acesso. Detalhe: acesso a um cofre de chaves é controlado por meio de duas interfaces separadas: plano de gerenciamento e plano de dados. Os controles de acesso do plano de gerenciamento e do plano de dados funcionam de forma independente.

Use o RBAC para controlar o que os usuários podem acessar. Por exemplo, se desejar conceder a um aplicativo acesso para usar as chaves em um cofre de chaves, você só precisará conceder permissões de acesso ao plano de dados usando políticas de acesso do cofre de chaves, e nenhum acesso do plano de gerenciamento será necessário para o aplicativo. Por outro lado, se quiser que um usuário possa ler propriedades de cofre e marcas, mas não tenha acesso a chaves, segredos ou certificados, você poderá conceder ao usuário acesso de leitura usando o RBAC, e nenhum plano de dados será necessário.

Prática recomendada: armazenar certificados no cofre de chaves. Seus certificados são de alto valor. Em mãos erradas, a segurança do aplicativo ou a segurança dos seus dados pode ser comprometida. Detalhes: O Azure Resource Manager pode implantar com segurança os certificados armazenados no Azure Key Vault para VMs do Azure quando as VMs são implantadas. Ao definir políticas de acesso apropriado para o cofre de chaves, você também controla quem obtém acesso ao certificado. Outro benefício é gerenciar todos os certificados em um único lugar no Azure Key Vault. Consulte Implantar certificados em VMs por meio de um cofre de chaves gerenciado pelo cliente para obter mais informações.

Prática recomendada: Certifique-se de que você pode recuperar uma exclusão de cofres de chaves ou objetos de cofre de chaves. Detalhes: exclusão da chave de cofres ou objetos de cofre de chaves pode ser inadvertida ou mal-intencionada. Habilite a exclusão reversível e limpe os recursos de proteção do Key Vault, especialmente para chaves que são usadas para criptografar dados em repouso. A exclusão dessas chaves é equivalente à perda de dados, para que você possa recuperar os cofres excluídos e objetos de cofre, se necessário. Praticar as operações de recuperação de Key Vault regularmente.

Observação

Se um usuário tiver permissões de colaborador (RBAC do Azure) para um plano de gerenciamento de cofre de chaves, poderá conceder a si mesmo acesso ao plano de dados, definindo a política de acesso do cofre de chaves, que controla o acesso ao plano de dados. É recomendável controlar exatamente quem tem o acesso de colaborador para seus cofres de chaves para garantir que somente pessoas autorizadas possam acessar e gerenciar cofres de chaves, chaves, segredos e certificados.

Gerenciar com estações de trabalho protegidas

Observação

O proprietário ou administrador da assinatura deve usar uma estação de trabalho para proteger o acesso ou uma estação de trabalho de acesso privilegiado.

Uma vez que a maioria dos ataques tem o usuário final como alvo, o ponto de extremidade se torna um dos principais pontos de ataque. Um invasor que compromete o ponto de extremidade pode usar as credenciais do usuário para obter acesso aos dados da organização. A maioria dos ataques de ponto de extremidade aproveita o fato dos usuários finais serem os administradores em suas estações de trabalho locais.

Prática recomendada: usar uma estação de trabalho de gerenciamento seguro para proteger contas confidenciais, tarefas e dados. Detalhe: Use uma estação de trabalho de acesso privilegiado para reduzir a superfície de ataque em estações de trabalho. Essas estações de trabalho de gerenciamento seguras podem ajudar a atenuar alguns desses ataques e a garantir que seus dados ficarão mais seguros.

Prática recomendada: assegurar a proteção de ponto de extremidade. Detalhes: impor políticas de segurança em todos os dispositivos que são usados para consumir dados, independentemente do local de dados (nuvem ou local).

Proteger dados em repouso

A criptografia de dados em repouso é uma etapa obrigatória para garantir a privacidade de dados, conformidade e soberania.

Prática recomendada: aplicar a criptografia de disco para ajudar a proteger seus dados. Detalhes: use o Azure Disk Encryption para VMs Linux ou Azure Disk Encryption para VMs Windows. Criptografia de Disco combina o recurso dm-crypt do Linux padrão do setor ou BitLocker do Windows para fornecer criptografia de volume para o sistema operacional e os discos de dados.

Dados em repouso de armazenamento de criptografia do Armazenamento do Microsoft Azure e Banco de Dados SQL do Azure por padrão e muitos serviços oferecem criptografia como uma opção. Você pode usar o Azure Key Vault para manter o controle das chaves que acessam e criptografam seus dados. Consulte suporte ao modelo de criptografia de provedores do recurso do Azure para saber mais.

Práticas recomendadas: usar criptografia para ajudar a atenuar os riscos relacionados ao acesso não autorizado. Detalhes: criptografe as unidades antes de gravar dados sensíveis a elas.

As organizações que não impõem a criptografia de dados ficam mais expostas a problemas de confidencialidade de dados. Por exemplo, usuários não autorizados ou não autorizados podem roubar dados nas contas comprometidas ou acesso não autorizado a dados codificados em Clear Format. As empresas também devem provar que são diligentes e que usam controles de segurança corretos para melhorar a segurança de seus dados para estar em conformidade com as regulamentações do setor.

Proteger dados em trânsito

A proteção dos dados em trânsito deve ser parte essencial de sua estratégia de proteção de dados. Como os dados estão indo e voltando de muitos locais, geralmente recomendamos que você sempre use protocolos SSL/TLS para trocar dados entre diferentes locais. Em algumas circunstâncias, talvez convenha isolar todo o canal de comunicação entre as infraestruturas locais e na nuvem usando uma VPN.

Para dados que se movem entre sua infraestrutura local e o Azure, considere proteções adequadas, como HTTPS ou VPN. Ao enviar tráfego criptografado entre uma rede virtual do Azure e um local na Internet pública, use Gateway de VPN do Azure.

Estas são melhores práticas específicas para o uso de HTTPS, SSL/TLS e o Gateway de VPN do Azure.

Prática recomendada: acesso seguro de várias estações de trabalho locais para uma rede virtual do Azure. Detalhe: Use VPN site a site.

Prática recomendada: acesso seguro de uma estação de trabalho individual localizada no local a uma rede virtual do Azure. Detalhe: Use VPN ponto a site.

Prática recomendada: mover grandes conjuntos de dados em um link WAN de alta velocidade dedicado. Opção: Use ExpressRoute. Se você optar por usar o ExpressRoute, também poderá criptografar os dados no nível do aplicativo usando SSL/TLS ou outros protocolos para proteção adicional.

Prática recomendada: interagir com o Armazenamento do Microsoft Azure por meio do portal do Azure. Detalhes: todas as transações ocorrerão via HTTPS. Também é possível usar a API REST do Armazenamento por HTTPS para interagir com o Armazenamento do Azure.

As organizações que não protegem dados em trânsito são mais suscetíveis a ataques man-in-the-middle, espionageme sequestro de sessão. Esses ataques podem ser a primeira etapa na obtenção de acesso a dados confidenciais.

Proteger dados em uso

Diminuir a necessidade de confiança A execução das cargas de trabalho na nuvem requer confiança. Você dá essa confiança a vários provedores, habilitando diferentes componentes do seu aplicativo.

  • Fornecedores de software de aplicativo: Confie no software implantando localmente, usando código de software livre ou criando software de aplicativo internamente.
  • Fornecedores de hardware: confie no hardware usando hardware local ou hardware interno.
  • Provedores de infraestrutura: confie em provedores de nuvem ou gerencie os data centers locais.

Redução da superfície de ataque A Base de Computação Confiável (TCB) refere-se a todos os componentes de hardware, firmware e software de um sistema que fornecem um ambiente seguro. Os componentes no TCB são considerados "críticos". Se um componente dentro da TCB for comprometido, a segurança de todo o sistema poderá ser prejudicada. Uma TCB inferior significa maior segurança. Há menos risco de exposição a várias vulnerabilidades, malwares, ataques e pessoas mal-intencionadas.

A computação confidencial do Azure pode ajudá-lo a:

  • Impedir o acesso não autorizado: Executar dados confidenciais na nuvem. Confie que o Azure oferece a melhor proteção de dados possível, com pouca ou nenhuma alteração no que é feito atualmente.
  • Atender à conformidade normativa: Migre para a nuvem e mantenha controle total dos dados para atender às normas governamentais para proteger informações pessoais e o IP organizacional.
  • Garantir colaborações seguras e não confiáveis: Lide com problemas de escala de trabalho de todos os setores, combinando dados entre organizações, até mesmo entre concorrentes, para revelar análises amplas de dados e insights mais detalhados.
  • Isolar o processamento: Ofereça uma nova onda de produtos que eliminam a responsabilidade sobre dados privados com o processamento cego. Os dados do usuário não podem ser recuperados nem mesmo pelo provedor de serviços.

Saiba mais sobre Computação confidencial.

Proteger emails, documentos e dados confidenciais

Você deseja controlar e proteger o e-mail, documentos e dados confidenciais que você compartilha fora da sua empresa. O Azure Information Protection é uma solução baseada em nuvem que ajuda uma organização a classificar, rotular e proteger seus documentos e e-mails. Isso pode ser feito automaticamente por administradores que definem regras e condições, manualmente pelos usuários ou uma combinação de onde os usuários obtém recomendações.

A classificação fica identificável o tempo todo, independentemente do local em que os dados são armazenados ou com quem eles são compartilhados. Os rótulos incluem marcas visuais como um cabeçalho, rodapé ou marca d'água. Metadados são adicionados a arquivos e cabeçalhos de email em texto não criptografado. O texto não criptografado garante que outros serviços, como soluções para evitar a perda de dados, podem identificar a classificação e tomar as devidas providências.

A tecnologia de proteção usa o Microsoft Azure AD Rights Management (Azure RMS). Essa tecnologia é integrada a outros aplicativos e serviços em nuvem da Microsoft, como o Microsoft 365 e o Microsoft Entra ID. Essa tecnologia de proteção usa políticas de criptografia, identidade e autorização. A proteção aplicada por meio do Azure RMS permanece com os documentos e e-mails, independentemente da localização — dentro ou fora de sua organização, redes, servidores de arquivos e aplicativos.

Essa solução de proteção de informações mantém você no controle de seus dados, mesmo quando for compartilhado com outras pessoas. Você também pode usar o Azure RMS com seus próprios aplicativos de linha de negócios e soluções de proteção de informações de fornecedores de software, se esses aplicativos e soluções estiverem no local ou na nuvem.

É recomendável que você:

  • Implante a proteção de informações do Azure para sua organização.
  • Aplica rótulos que reflitam seus requisitos de negócios. Por exemplo: aplicar um rótulo denominado "altamente confidencial" a todos os documentos e e-mails que contêm dados confidenciais, para classificar e proteger esses dados. Em seguida, somente usuários autorizados podem acessar esses dados, com todas as restrições que você especificar.
  • Configure o log de uso para o Azure RMS para que você possa monitorar como a sua organização está usando o serviço de proteção.

As organizações que não priorizam a classificação de dados e a proteção de arquivos pode estar mais vulnerável à perda de dados. Com a proteção de arquivos apropriada, você pode analisar os fluxos de dados para obter informações sobre sua empresa, detectar comportamentos de risco e tomar medidas corretivas, controlar o acesso a documentos e assim por diante.

Próximas etapas

Confira Melhores práticas e padrões de segurança do Azure para ver mais melhores práticas segurança para usar ao projetar, implantar e gerenciar soluções de nuvem usando o Azure.

Os seguintes recursos estão disponíveis para fornecer mais informações gerais sobre a segurança do Azure e os serviços da Microsoft relacionados: